网络攻击过程剖析

来源 :计算机与现代化 | 被引量 : 0次 | 上传用户:linsl2003
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
了解网络攻击的过程,有利于用户采取适当的防护措施,减少受到攻击的可能性。本文描述并分析网络攻击过程的三个阶段,以及各个阶段所采取的不同方法。
其他文献
在IETM综合保障的应用中,馈线数据的开发对装备中电路的查看、部件的查找、信息的交互帮助很大,通过对馈线数据模块的总体构架和模块基本功能设计开发,提高IETM的使用效益。开
以社会网络分析方法为基础,应用UCINET软件对微博参政群体进行密度、中心性、凝聚子群以及结构洞的挖掘,实验发现微博参政群体存在参政领袖以及子群现象,参政领袖对群体具有
为构建可适应环境的数据查询模型,提出一种适用于有限带宽无线传感网的连接查询方法,支持对多跳无线传感网的动态连接优化;设计基于代价的模型,提出自学习和自适应的启发式方
为了解我国优秀女子7人制橄榄球运动员在比赛中的跑动能力,使用全球定位技术系统对国家女子橄榄球队12名主力运动员参加2015年IRB世界橄榄球巡回赛美国站5场比赛的数据进行时
设计一款MIDI音乐播放器,兼具人声配乐功能。采用当前流行的高性能ARM9微处理器作为CPU,触摸屏作为音乐播放器功能选择输入端。该播放器通过友好的界面实现功能选择,主功能菜单
为解决制造型企业研发、生产、经营等活动中涉及的产品信息的管理、集成与共享问题,建立基于工作流的制造型企业产品信息管理系统。提出4种制造型企业的工作流单元模型,并借助
电子商务的蓬勃发展使得越来越多的采购商们倾向于利用互联网络进行采购。然而,尽管大部分商业网站都提供了详细周全的产品查询功能,但是当采购商们需要查询大量产品,譬如电子产
以Cortex-M3为核心,CPLD芯片为扫描控制单元,设计完成异步LED显示屏系统。该系统通过以太网实现与上位机的通信,具有存储及自动播放的能力,能够将上位机发送的内容保存在存储
针对当前软件可维护性的度量难度大的突出问题,在详细阐述软件可维护性的概念和内涵的基础上,以ISO/IEC9126为指导,建立基于源代码的面向对象软件的可维护性度量模型。该模型主要
针对海水淡化工程空间信息共享与可视化服务需求,本文借鉴WebGIS在海洋信息可视化领域的先进理念和成功经验,研究建立海水淡化工程空间数据库,设计开发海水淡化工程空间信息可视化系统。系统实现了地图浏览、专题查询及统计分析等功能,能够为用户及时、准确掌握海水淡化工程相关属性信息与空间信息提供一定支撑。